Domande con tag 'authentication'

2
risposte

L'autenticazione a due fattori basata sul telefono è molto più sicura dell'autenticazione e-mail?

L'autenticazione basata su telefono deve essere più sicura di quella basata su e-mail, perché è più difficile assumere il controllo di un telefono piuttosto che un account e-mail. Devo utilizzare l'autenticazione del telefono tramite la verifi...
posta 19.12.2016 - 20:37
2
risposte

Dispositivo compatto e poco costoso per garantire comunicazioni non protette con dispositivi di campo

Ho il seguente problema. Il nostro prodotto si integra con i segni LED di un determinato produttore. La comunicazione con questi dispositivi avviene tramite HTTP (contengono un server Web per l'interfaccia utente di amministrazione e un servizio...
posta 10.09.2016 - 21:07
1
risposta

Come proteggere la pagina di accesso abilitata per JavaScript senza TLS

Sono coinvolto in un progetto IoT con l'interfaccia utente web a singolo cercapersone. Sfortunatamente, come è stato scoperto in maniera difficile, lo stack TLS non è fattibile sulla piattaforma selezionata. Le alternative che ho trovato per pro...
posta 08.05.2017 - 19:20
2
risposte

Inserimento dell'indirizzo IP nel token Web JSON o nel cookie di sessione

Sono relativamente nuovo alla sicurezza e sto cercando di impedire gli accessi brute force a un'applicazione Web che sto creando. Dopo aver fatto qualche ricerca, ho deciso di andare a richiedere un captcha dopo che un utente ha tentato tropp...
posta 02.06.2017 - 20:44
2
risposte

Gli account di servizio multipli sono più sicuri di un singolo account?

Ho un server con tre processi personalizzati in esecuzione su un singolo account di dominio. Un "esperto" di sicurezza ha raccomandato la creazione di tre account, ognuno dei quali dovrebbe essere eseguito su un account separato. In che mo...
posta 09.05.2018 - 17:53
2
risposte

Differenza tra KMS e PKI

Mentre il sistema PKI si occupa del ciclo di vita dei certificati digitali e il sistema di gestione delle chiavi (KMS) si occupa del ciclo di vita delle chiavi. Qual è la differenza fondamentale tra di loro? È possibile considerare che KMS...
posta 15.09.2015 - 10:14
1
risposta

Quando l'accesso automatico può essere accettabile dal punto di vista della sicurezza?

Nella mia organizzazione alcune persone IT richiedono l'installazione di dispositivi con login automatico configurato. La ragione per cui difendono è che l'utente sarà in grado di eseguire solo azioni a basso rischio: ad esempio, navigando solo...
posta 24.12.2015 - 17:59
2
risposte

TLS-RSA vs TLS-ECDHE-RSA rispetto a static DH

Capisco che ci sono molti articoli che lo spiegano e prima di pubblicare la mia domanda, questa è la mia attuale comprensione di questi: ECDHE-RSA = server genera in modo casuale una coppia di chiavi DH perché il certificato non ha informazio...
posta 26.07.2017 - 12:29
3
risposte

Autenticazione dell'utente nello stesso sottodominio utilizzando i cookie

Abbiamo pochi siti web di produzione che dicono site1.dom1.com , site2.dom1.com , site3.dom1.com che sono solo repliche che funzionano su server diversi. Ora vogliamo estendere alcune applicazioni su un altro server, diciamo app.dom1.com...
posta 26.02.2016 - 11:30
3
risposte

Come proteggere WordPress dagli attacchi brute-force?

Uno dei miei siti WordPress viene costantemente attaccato con la forza bruta. Ho installato i plugin WordFence e Clef. Il numero di tentativi di accesso è limitato a uno solo. La password è molto strong, il nome utente non è un "admin". Con il p...
posta 29.04.2016 - 17:29